Blog
Blog
Zagrożenia dla systemów i urządzeń ICS. Awarie techniczne i siła wyższa
15 lutego 2018 roku w USA dochodzi do wycieku substancji powodującej efekt cieplarniany, który trwa nieprzerwanie przez 3 tygodnie. W wyniku działania siły wyższej, do atmosfery dostaje się więcej metanu niż uwalniane jest w ciągu roku przez...
CVE-2019-14326 – eskalacja uprawnień w Andy
Andy to emulator Android dla Windows i Mac. Podczas testów, odkryliśmy otwarte lokalne porty TCP pozwalające na eskalację uprawnień od nieuprzywilejowanego użytkownika do użytkownika root. CVEID: CVE-2019-14326 Podatny produkt i jego wersja: Andy...
Ataki na systemy przemysłowe przez luki bezpieczeństwa zdalnego dostępu
Co kryje się w urządzeniach umożliwiających zdalny dostęp do ICS? W 2017 odkryto login i hash hasła ukrytego użytkownika oraz klucze prywatne w firmware urządzeń Westermo zapewniających zdalny dostęp do sieci ICS. Jedna z podatności została...
Ataki na dostępność typu (D)DoS. Jak zabezpieczyć infrastrukturę przemysłową?
4 wrzesień 2019, Północnoamerykańska Korporacja Niezawodności Energii Elektrycznej (NERC) publikuje raport o zdarzeniu cybernetycznym dotyczącym infrastruktury elektroenergetycznej, które wydarzyło się 5 marca 2019. Wykorzystanie podatności w...
Wiele podatności w Gurux GXDLMS Director – zdalne wykonanie kodu
Gurux GXDLMS Director to otwarte narzędzie do obsługi liczników energii przy użyciu protokołu DLMS/COSEM. Program posiada mechanizm aktualizacji bibliotek z rozszerzeniami oraz plików zawierających kody OBIS (definicje specyficzne dla konkretnych...
Inżynieria społeczna i phishing zagrożeniami dla pracowników OT oraz zewnętrznych partnerów
Grudzień 2014, pracownik elektrowni jądrowej należącej do firmy Korea Hydro and Nuclear Power Co (KHNP) otrzymuje maila z załącznikiem w formacie .HWP (procesor słów w języku koreańskim). Rozszerzenie nie wzbudza podejrzeń, gdyż jest ono...
Sabotaż i błąd ludzki w czołówce zagrożeń cybernetycznych OT
Przedmiotem analizy poziomu bezpieczeństwa maszyn i urządzeń jest stopień spełnienia wymagań dotyczących bezpieczeństwa fizycznego (Safety). Wraz z rozwojem elektronicznych układów, w tym programowalnych, czynnikiem wpływającym na niezawodne...
CVE-2019-14514 – zdalne wykonanie kodu w MEmu
MEmu to emulator Androida dla system Windows. Podczas testów, znaleźliśmy otwarty port TCP który można było wykorzystać do uzyskania zdalnego wykonania kodu z uprawnieniami użytkownika root. CVEID: CVE-2019-14514 Podatny produkt i jego wersja:...
Aplikacje chmurowe jednym z zagrożeń dla sieci OT
Zjawisko outsourcingu zasobów znane z IT zyskuje swoich zwolenników także w środowisku OT, czyli tam, gdzie występują systemy automatyki. Wykorzystanie usług chmurowych w systemach OT Zdalny monitoring procesów oraz zużycia mediów Usługi chmurowe...
Jak zainfekować sieć OT przez Internet?
W raporcie Globalnych Ryzyk 2020 Światowego Forum Ekonomicznego cyberataki oraz przełamanie kluczowych zabezpieczeń infrastruktury oraz sieci zostały zaklasyfikowane w TOP 10 globalnych ryzyk. Świadomość zagrożeń użytkowników końcowych ciągle...